<原创>一次菜级渗透

<原创>一次菜级渗透_第1张图片

RT,小菜前天碰到一个百度收录较为前面的asp站,突然萌发了想练练手的想法,于是乎有了下面的文章。

 

<原创>一次菜级渗透_第2张图片

稍微手工了下,url栏输入’以及3=3和3=4返回正常。

但是浏览器显示脚本错误。蛋疼,大概没有注入吧。

 

啊D和haviji齐上。

悲剧的是没反应,数据库无法猜解。而且注入点也没出来。

 

 

小菜没法,掏出神器御剑以及大字典狂扫不已。

 

扫下。。木有编辑器,估计都被删了或者改名了。。

 

不一会儿。后台出来了。

 

猜解弱口令。。这管理员还是蛮变态的,连个漏子都没得。用户名和密码都没得捡。怎么办呢。

 

回到前台。突然发现搜索栏还没有检测,啊。。。没准儿有门儿。

 

在搜索栏加了个  ’

 

 

报错。。唉。貌似有门儿。

<原创>一次菜级渗透_第3张图片

继续法克之~

 

搜索框里:

 

输入

1%'and(select count(*)from admin_user)>0 and '%'='

 

猜出表名。

admin_user

 

1%'and(select top 1 len(username)from admin_user) and '%'='

 

猜出用户名字段

 

username

 

1%'and(select top 1 len(pwd)from admin_user) and '%'='

 

猜出密码字段

 

pwd

 

余下的就不一一列举了。

 

手注猜用户。。很蛋疼的说。

 

 

于是乎掏出另一个神器WVS

 

扫啊扫啊、、

老外的东西是好用。就是操作有点蛋疼,崩溃了数次。

 

Table –>Colunum->Data

 

都是半自动自动注入的。不过猜解时显得有点慢。

 

 

上图

 

<原创>一次菜级渗透_第4张图片

 

 

大约4分钟后

跑出了数个字段

 

其中就包括手注的pwd和username

 

PS:

其实,后来发现在url栏换种方法就可以注入的。“Exists”并没有过滤。

直接显示值, 可以通过报错 和 返回不存在 来判断是否有那个字段。

 

经验不足、

⊙﹏⊙b汗

 

但猜出的表是木有admin_user

但有users  有点怪

 

拿到帐密顺利进入后台。

 

蛋疼的是。。他后台木有样式添加。木有单页添加

 

只好找上传。不出所料。。图片上传和文件上传都是白名单过滤。

 

 

肿么办。。iis6.0服务器,但截断用不了。过滤老。

 <原创>一次菜级渗透_第5张图片

 

 

 

 

好吧。。

 

Winsock抓包上传。。有上传漏洞,用nc提交。。

 

 

<原创>一次菜级渗透_第6张图片

 

 

回显结果。。

 

 

HTTP/1.1 405 Not Allowed
Server: nginx/0.8.53
Date: Wed, 25 Jul 2012 18:33:00 GMT
Content-Type: text ml
Content-Length: 575
Connection: close

<html>
<head><title>405 Not Allowed</title></head>
<body bgcolor="white">
<center><h1>405 Not Allowed</h1></center>
<hr><center>nginx/0.8.53</center>
</body>
< ml>
<!-- a padding to disable MSIE and Chrome friendly error page -->
<!-- a padding to disable MSIE and Chrome friendly error page -->
<!-- a padding to disable MSIE and Chrome friendly error page -->
<!-- a padding to disable MSIE and Chrome friendly error page -->
<!-- a padding to disable MSIE and Chrome friendly error page -->
<!-- a padding to disable MSIE and Chrome friendly error page -->

 

====================================================================

 

 

无奈,不知道是他抽风还是我抽风。

 

换吧。把抓包的信息填进明小子。。

 

 

 

再试一次。。

 <原创>一次菜级渗透_第7张图片

 

 

OK..这次人品还不太差。

 

顺利拿到shell….上大马;

<原创>一次菜级渗透_第8张图片

至于服务器就没去提了。。实在太卡了。。跳转目录也会抽风。

 

 

PS:纯为技术,不做破坏,请大家遵守道德和法规,共同进步~ 

 

 

 

你可能感兴趣的:(原创)